Escolar Documentos
Profissional Documentos
Cultura Documentos
c
c
El concepto biometría proviene de las palabras bio (vida) y metría (medida), con
ello se infiere que todo equipo biométrico mide e identifica alguna característica
propia de la persona.
La biometría es una tecnología de seguridad basada en el reconocimiento de una
Característica de seguridad y en el reconocimiento de una característica
física e intransferible de las personas, como por ejemplo la huella digital.
Los sistemas biométricos incluyen un dispositivo de captación y un software
biométrico que interpreta la muestra física y la transforma en una secuencia
numérica.. Sus aplicaciones abarcan un gran número de sectores: desde el
acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta
el control horario y control de acceso físico a una sala de acceso restringido.
Por esta razón la definen como una rama de las matemáticas estadísticas que se
ocupa del análisis de datos biológicos y que comprende temas como población,
medidas físicas, tratamientos de enfermedades y otros por el estilo.
Todos los seres humanos tenemos características morfológicas únicas que nos
diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como
las manos, nuestros ojos y tal vez la más conocida, la huella digital, son algunos
rasgos que nos diferencian del resto de seres humanos.
La medición biométrica se ha venido estudiando desde tiempo atrás y es
considerada en la actualidad como el método ideal de identificación humana.
La identificación por medio de huellas digitales constituye una de las formas más
representativa de la utilización de la biometría. Una huella digital está formada por
una serie de surcos. Las terminaciones o bifurcaciones de los mismos son
llamados 'puntos de minucia'. Cada uno de estos puntos tiene una característica y
una posición única, que puede ser medida. Comparando esta distribución es
posible obtener la identidad de una persona que intenta acceder a un sistema en
general.1
c
La biometría no se puso en práctica en las culturas occidentales hasta finales del
siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y
escritor que respondía al nombre de Joao de Barros escribió que los comerciantes
chinos estampaban las impresiones y las huellas de la palma de las manos de los
niños en papel con tinta. Los comerciantes hacían esto como método para
distinguir a los niños y a los jóvenes.
ããã ã
Existen suficientes hallazgos arqueológicos que indican que las huellas dactilares
se han venido utilizando en la identificación de individuos desde el año 6000 A.C.
por diversas poblaciones chinas y asirias. Entre ellos, cabe destacar, los restos de
cerámica en arcilla con impresiones dactilares, que sugieren el empleo de las
mismas como medio para identificar al alfarero. Algunos documentos chinos de la
época presentan también sellos estampados con la impresión del pulgar del
firmante. Los ladrillos utilizados en las casas de la antigua ciudad de Jericó eran a
veces marcados por la impresión del pulgar de los trabajadores.
Alphonse Bertillon, jefe del departamento fotográfico de la Policía de París,
desarrolló el sistema antropométrico (también conocido más tarde como
Bertillonage) en 1883. Éste era el primer sistema preciso, ampliamente utilizado
científicamente para identificar a criminales y convirtió a la biométrica en un campo
de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras
de la cabeza y del cuerpo, así como registrando marcas individuales como
tatuajes y cicatrices. El sistema de Bertillon fue adoptado extensamente en
occidente hasta que aparecieron defectos en el sistema - principalmente
problemas con métodos distintos de medidas y cambios de medida. Después de
esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar -
esencialmente el mismo sistema visto en China cientos de años antes.
El primer estudio científico publicado sobre la estructura de crestas, valles y poros
de las huellas dactilares data de 1684, realizado por el morfologista inglés
Nehemiah Grew. Desde entonces han sido mucho los investigadores que han
trabajado en este campo. En 1823, Porkinje propuso un esquema de clasificación
de huellas en nueve clases atendiendo a la configuración de la estructura de las
crestas. En general los
estudios de principios de 1800 llegaron a dos importantes conclusiones que, hasta
hoy, han servido de base para el reconocimiento biométrico, especialmente en
entornos forenses: la no existencia de dos huellas de individuos diferentes con un
patrón de crestas coincidentes, y la invariabilidad en el tiempo de dichos patrones
durante toda la vida del individuo. A principios de 1900, se admitieron las
siguientes características
biológicas de las huellas dactilares como base de identificación de individuos:
-La estructura de crestas y valles de la epidermis de cada individuo, es única y
representa unívocamente su identidad.
- La estructura de crestas y valles de un individuo, aunque puede variar, lo hace
dentro de unos límites tan reducidos, que hacen posible una clasificación
sistemática.
Los detalles de las estructuras de crestas y valles, así como las minucias, son
particulares de cada individuo e invariables en el tiempo.
A finales de los 90, el desarrollo de los dispositivos de captura de estado sólido, su
bajo coste económico y el desarrollo de algoritmos precisos y fiables de
reconocimiento de patrones, han contribuido a la rápida expansión de los
sistemas de reconocimiento biométrico basado en las huellas dactilares
1889
!( )%*#
Estudió sobre las huellas dactilares halladas en antiguas
cerámicas, propuso un método de clasificarlas, señalo la
inmutabilidad de las mismas y destaco el valor de las
huellas dactilares para su uso en la identificación de
individuos. También fue quien propuso la impresión de
las huellas dactilares a través de tintas y fue el primero
en señalar el valor de reconocer las huellas latentes
(rastros) en escenas de crímenes.
1891J%! +%$
Creación del primer método de clasificación de ficheros
de huellas dactilares. También fue el primero en utilizar
dicho método para esclarecer un crimen identificando a
su autor por medio de las huellas dactilares encontradas
en la escena del hecho.
1892 )!# $! Primo de Charles Darwin, fue
quien publicó en su libro "Fingerprints" que las huellas
dactilares eran únicas y que no cambiaban a lo largo de
la vida del individuo.Enunció las
tres leyes fundamentales de la dactiloscopia :
perennidad, inmutabilidad y diversidad infinita. Establece
su método de clasificación e identifica las características
por los que las huellas dactilares pueden ser clasificadas
denominadas "minucias", en uso hoy en día. Su hijo,
quien continuó su investigación, estableció
el cálculo de probabilidad de de que dos huellas sean
iguales en 1:64.000.000.000.
c
- .
Sistema de fabricación diseñado con el fin de usar la capacidad de las máquinas
para llevar a cabo determinadas tareas anteriormente efectuadas por seres
humanos, y para controlar la secuencia de las operaciones sin intervención
humana. El término automatización también se ha utilizado para describir sistemas
no destinados a la fabricación en los que los dispositivos programados
automáticos pueden funcionar de forma independiente o semi-independiente del
control humano.2
c
-
.
El origen se remonta a los años 1750, cuando surge la revolución industrial. En
1745 nacen las máquinas de tejido controladas por tarjetas perforadas, de 1817-
1870 surgen Máquinas especiales para corte de metal, en 1863:Se inventa el
primer piano automático, por M. Fourneaux. De1856-1890: Sir Joseph Whitworth
enfatiza la necesidad de piezas intercambiables. En1870 se crea el primer torno
automático, inventado por Christopher Spencer En 1940: Surgen los controles
hidráulicos, neumáticos y electrónicos para máquinas de corte automáticas. De
1945 a1948 John Parsons comienza investigación sobre control numérico. De
1960 a1972 e desarrollan técnicas de control numérico directo y manufactura
computarizada.
c
c
! "
septiembre de 1932. La definición entonces aprobada del término fue:
"p
".
El siguiente artefacto revolucionario en las telecomunicaciones fue el módem que
hizo posible la transmisión de datos entre computadoras y otros dispositivos. En
los años 60 comienza a ser utilizada la telecomunicación en el campo de
la informática con el uso de satélites de comunicación y las redes de conmutación
de paquetes. La década siguiente se caracterizó por la aparición de las redes de
computadoras y los protocolos y arquitecturas que servirían de base para las
telecomunicaciones modernas (en estos años aparece la ARPANET, que dio
origen a la Internet). También en estos años comienza el auge de la normalización
de las redes de datos: el CCITT trabaja en la normalización de las redes
de conmutación de circuitos y de conmutación de paquetes y la Organización
Internacional para la Estandarización crea el modelo OSI. A finales de los años
setenta aparecen las redes de área local o LAN. En los años 1980, cuando
los ordenadores personales se volvieron populares, aparecen las redes digitales.
En la última década del siglo XX aparece Internet, que se expandió enormemente,
ayudada por la expansión de la fibra óptica; y a principios del siglo XXI se están
viviendo los comienzos de la interconexión total a la que convergen las
telecomunicaciones, a través de todo tipo de dispositivos que son cada vez más
rápidos, más compactos, más poderosos y multifuncionales, y también de nuevas
tecnologías de comunicación inalámbrica como las redes inalámbricas.
c
/
c
/
0
Es una parte de la electrónica que estudia los sistemas en los cuales sus
variables; tensión, corriente, (...), varían de una forma continua en el tiempo,
pudiendo tomar infinitos valores .
#
$ ! "
c
/
-
Es una parte de la electrónica que se encarga de sistemas electrónicos en los
cuales la información está codificada en dos únicos estados. A dichos estados se
les puede llamar "verdadero" o "falso", o más comúnmente 1 y 0, refiriéndose a
que en un circuito electrónico digital hay dos niveles de tensión.
c
1
Red (informática), conjunto de técnicas, conexiones físicas y programas
informáticos empleados para conectar dos o más ordenadores o computadoras.. 5
Una red tiene tres niveles de componentes: ã de aplicaciones, ã de
red y ã de red. El ã de aplicaciones está formado por programas
informáticos que se comunican con los usuarios de la red y permiten compartir
información (como archivos de bases de datos, de documentos, gráficos o vídeos)
y recursos (como impresoras o unidades de disco). Un tipo de ã de
aplicaciones se denomina cliente-servidor. Las computadoras cliente envían
peticiones de información o de uso de recursos a otras computadoras, llamadas
servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a
través de la red. Otro tipo de ã de aplicación se conoce como ³de igual a
igual´ (
). En una red de este tipo, los ordenadores se envían entre sí
mensajes y peticiones directamente sin utilizar un servidor como intermediario.
Estas redes son más restringidas en sus capacidades de seguridad, auditoría y
control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y
en los que no se precisa un control tan estricto del uso de aplicaciones y
privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en
redes domésticas o en grupos de trabajo dentro de una red corporativa más
amplia.
c
2 3
Un sistema Biométrico por definición, es un sistema automático capaz de:
1. Obtener la muestra biométrica del usuario final.
2. Extraer los datos de la muestra.
3. Comparar los datos obtenidos con los existentes en la base de datos.
4. Decidir la correspondencia de datos.
5. Indicar el resultado de la verificación
c
2
A continuación se presenta una tabla en la que se especifican los rasgos a tener
en cuenta en el diseño, elaboración e implementación de un sistema de seguridad
biométrico, eficaz, eficiente, y seguro
%&'$(&$%)O
O
O
$7#$ #5! * $7#$
Universalidad El rasgo biométrico existe para todos los individuos
Singularidad El rasgo identifica unívocamente a cada individuo
Inmutabilidad El rasgo se mantiene invariable con el tiempo a largo plazo o
durante toda la vida
Recolectable La facilidad de adquisición, medición y almacenamiento de la
huella biométrico
Rendimiento La precisión y velocidad del sistema en el manejo de la huella
Aceptabilidad La aprobación que tiene la tecnología en el público
Invulnerabilidad Permite la solidez del sistema frente a los métodos de acceso
fraudulento
c
2
- 4
Un sistema biométrico se diseña utilizando como base los siguientes cinco
módulos:
5*% * $% Permite adquirir el dato biométrico de un individuo.
-
5*% * 6$5! * $7#$# El dato adquirido es procesado para
extraer la plantilla de entrada o conjunto de características discriminatorias.
c
5*% * !*! La plantilla de entrada es comparada con la(s)
plantilla(s) almacenada(s), generando una puntuación sobre la comparación.
/
5*% * 8# * *$# Es usado para almacenar las plantillas de los
usuarios registrados o inscritos en el sistema biométrico. Dependiendo de la
aplicación la plantilla puede ser almacenada en una base de datos central o
registrada en una tarjeta inteligente emitida para el individuo. Usualmente son
almacenadas múltiples plantillas de un individuo para tomar en cuenta las
variaciones en la biométrica, donde además éstas pueden ser actualizadas en
el tiempo.
1
5*% * $9 * *#!# La identidad del individuo es declarada o
aceptada/rechazada en base a la puntuación de la comparación o comparaciones.
Estos cinco módulos realizan en conjunto dos tareas principales:
: * !#5! El sistema registra a un nuevo usuario autorizado por
el administrador del sistema, almacenando en la base de datos la plantilla de
entrada y registrando la identidad del nuevo usuario.
: * !9!$ El sistema toma una decisión acerca de la certeza de
la identidad de un individuo comparando la plantilla de entrada con la(s)
previamente almacenada(s) en la base de datos.
c
2
-
c
-
<
3
c
-
Un sensor es un dispositivo capaz de detectar magnitudes físicas o químicas,
llamadas variables de instrumentación, y transformarlas en variables eléctricas.
*
+
,-
./
./
Los Sensores Biométricos se basan en sensores de imagen CMOS, que
posteriormente procesan la imagen obtenida con un DSP (Procesador de Señales
Digitales) para identificar los puntos necesarios para usarlos como identificación.
Los sensores de imagen CMOS detectan la luz de la misma manera que los
sensores CCD (Charge-Coupled Device), pero desde el punto vista de la
detección, están mucho más avanzados que los CCD (Complementary Metal
Oxide Semiconductor).
c
-
Un transductor es un dispositivo capaz de transformar o convertir un determinado
tipo de energía de entrada en energía eléctrica, se le aplica una energía de
entrada y devuelve una energía de salida; esta energía de salida suele ser
diferente al tipo de energía de entrada. En la actualidad existen transductores y
sensores de muchos tipos para varias funciones, gracias al avance de las
tecnologías de integración, aparecen sensores y transductores cuyo tamaño es
muy pequeño y cuyo acondicionamiento, o parte de él, se integra en el mismo
dispositivo conocido como sensor. 7
c
-
- ) 3
c
-
-
!# * $= $"
Este sensor esta compuesto en la superficie de un circuito integrado de silicona
que dispone un arreglo de platos sensores capacitivos. La capacitancia en cada
plato (pixel) sensor es medida individualmente depositando una carga fija sobre
ese pixel. El voltaje estático generado por esa carga es proporcional a la
capacitancia del pixel y sus alrededores. Por la geometría del dedo, las líneas de
flujo generadas desde el plato sensor energizado se inducen en la porción de piel
inmediatamente adyacente a este plato, terminando en platos sensores inactivos o
en el sustrato.
#*-- #*!
#+
geometría esférica del campo eléctrico generado por el plato sensor, tendremos
un efecto de solapamiento sobre platos (pixel) vecinos, lo que producirá que el
área sensora aumente en tamaño, trayendo como consecuencia un efecto de
información cruzada entre los sensores adyacentes, reduciendo
considerablemente la resolución de la imagen.
En los dedos jóvenes, saludables y limpios, este sistema trabaja adecuadamente.
Los problemas comienzan a presentarse cuando se tienen condiciones menos
óptimas en la piel. Cuando el dedo esta sucio, con frecuencia no existirá aberturas
de aire en los valles. Cuando la superficie del dedo es muy seca, la diferencia de
la constante dieléctrica entre la piel y las aberturas de aire se reduce
considerablemente. En personas de avanzada edad, la piel comienza a soltarse
trayendo como consecuencia que al aplicar una presión normal sobre el sensor los
valles y crestas se aplasten considerablemente haciendo difícil el proceso de
reconocimiento.
Un pequeño campo RF es aplicado entre dos capas conductoras, una oculta
dentro de un chip de silicón (llamado plano de referencia de la señal de excitación)
y la otra localizada por debajo de la piel del dedo. El campo formado entre estas
capas reproduce la forma de la capa conductora de la piel en la amplitud del
campo AC. Diminutos sensores insertados por debajo de la superficie del
semiconductor y sobre la capa conductora, miden el contorno del campo.
Amplificadores conectados directamente a cada plato sensor convierten estos
potenciales a voltajes, representando el patrón de la huella. Estas señales son
acondicionadas en una etapa siguiente para luego ser multiplexadas fuera del
sensor.RF es un campo de radio frecuencia, en el cual se encuentra el espectro
de frecuencias como vhf, uhv.etc.
Estos dispositivos no dependen de las características de la superficie, tales como
las aberturas de aire entre el sensor y el valle, empleado para detectar ese valle.
En la figura se puede observar la forma típica de un sensor aplicado a sistemas
de reconocimiento de huellas dactilares, éste a diferencia del sensor capacitivo
clásico posee una fuente de corriente alterna
c
-
-
c
El microcontrolador es uno de los logros más sobresalientes del siglo XX, Hace un
cuarto de siglo tal afirmación habría parecido absurda. Pero cada año, el
microcontrolador se acerca más al centro de nuestras vidas, forjándose un sitio en
el núcleo de una máquina tras otra, su presencia ha comenzado a cambiar la
forma en que percibimos el mundo e incluso a nosotros mismos. Cada vez se
hace más difícil pasar por alto a este circuito integrado como otro simple producto
en una larga línea de innovaciones tecnológicas.
Ninguna otra invención en la historia se ha diseminado tan aprisa por todo el
mundo o ha tocado tan profundamente tantos aspectos de la vida humana. Hoy
existen 15.000 millones de microchips de alguna clase en uso. De cara a esa
realidad, ¿Quién puede dudar que el microcontrolador sólo está transformando los
productos que usamos, sino también nuestra forma de vivir y, por último, la forma
en que percibimos de realidad?
El microcontrolador desde la revolución industrial ha ido evolucionando a mayor
velocidad que ningún otro invento en la historia, la capacidad del microcontrolador
ha aumentado 10.000 veces en los últimos 25 años. 10
c
-
/
La idea básica es medir las posiciones relativas de la minucia. Una manera simple
de pensar en esto es considerar las figuras que varias minucias forman cuando se
dibujan líneas rectas entre ellas. Si dos imágenes tienen tres terminaciones de
crestas y dos bifurcaciones formando la misma figura dentro de la misma
dimensión, hay una gran probabilidad de que sean de la misma persona.
c
-
1
>
0
Una huella está formada por una serie de crestas y surcos localizados en la
superficie del dedo. La singularidad de una huella puede ser determinada por dos
tipos de patrones: el patrón de crestas y surcos, así como el de detalles. Existen
dos técnicas para realizar la verificación de las huellas:
m
) 1
$# ?% *9# !!$ ! %! %
Spur: Combinación de dos pliegues independientes en una
bifurcacion
c
-
1
- )
)
; Comparación utilizando el tamaño de las huellas
c
-
2
Los pines 1 y 2 están destinados para conectarle los 5 Voltios que requiere el
modulo para su funcionamiento y el Pin número 3 es utilizado para ajustar el
contraste de la pantalla; es decir colocar los caracteres más oscuros o más claros
para poderse observar mejor.
El Pin numero 4: denominado "RS" trabaja paralelamente al Bus de datos del
modulo LCD ( Bus de datos son los Pines del 7 al 14 ). Este bus es utilizado de
dos maneras, ya que usted podrá colocar un dato que representa una instrucción
o podrá colocar un dato que tan solo representa un símbolo o un carácter alfa
numérico; pero para que el modulo LCD pueda entender la diferencia entre un
dato o una instrucción se utiliza el Pin Numero 4 para tal fin.
El pin número 5 denominado "R/W" trabaja paralelamente al Bus de datos del
modulo LCD ( Bus de datos son los Pines del 7 al 14 ). También es utilizado de
dos maneras, ya que usted podrá decirle al modulo LCD que escriba en pantalla el
dato que está presente en el Bus
5 ?
?
?
!
"
c
-
;
es la sigla en inglés de , es decir, "lógica transistor a
transistor". Es una familia lógica o lo que es lo mismo, una tecnología de
construcción de circuitos electrónicos digitales. En los componentes fabricados
con tecnología TTL los elementos de entrada y salida del dispositivo
son transistores bipolares.
c
-
;
-La tensión de alimentación característica se halla comprendida entre los 4,75v y
los 5,25V (como se ve un rango muy estrecho).
-Los niveles lógicos vienen definidos por el rango de tensión comprendida entre
0,2V y 0,8V para el estado L (bajo) y los 2,4V y Vcc para el estado H (alto).
-La velocidad de transmisión entre los estados lógicos es su mejor base, si bien
esta característica le hace aumentar su consumo siendo su mayor enemigo.
Motivo por el cual han aparecido diferentes versiones de TTL como FAST, LS, S,
etc y últimamente los CMOS: HC, HCT y HCTLS. En algunos casos puede
alcanzar poco más de los 250 MHz.
11
O
O
O
0( +$
) +!
&/
Una base de datos o banco de datos (en ocasiones abreviada con la sigla o
con la abreviatura ) es un conjunto de datos pertenecientes a un mismo
contexto y almacenados sistemáticamente para su posterior uso. En este sentido,
una biblioteca puede considerarse una base de datos compuesta en su mayoría
por documentos y textos impresos en papel e indexados para su consulta. En la
actualidad, y debido al desarrollo tecnológico de campos como la informática y
la electrónica, la mayoría de las bases de datos están en formato digital , que
ofrece un amplio rango de soluciones al problema de almacenar datos. c
c
c
)
Las bases de datos se pueden clasificar de dos formas, la primera por la
variabilidad de los datos almacenados y la segunda, según el contenido.
c
c
+
Según la variabilidad de los datos almacenados se clasifican en:
## * *$# #$@$#:Éstas son bases de datos de sólo lectura, utilizadas
primordialmente para almacenar datos históricos que posteriormente se pueden
utilizar para estudiar el comportamiento de un conjunto de datos a través del
tiempo, realizar proyecciones y tomar decisiones.
## * *$# *!@9#: Éstas son bases de datos donde la información
almacenada se modifica con el tiempo, permitiendo operaciones como
actualización, borrado y adición de datos, además de las operaciones
fundamentales de consulta. Un ejemplo d
e esto puede ser la base de datos utilizada en un sistema de información de un
supermercado, una farmacia, un videoclub o una empresa. 14
c
c
- F
Según el contenido se pueden clasificar en:
## * *$# 88@C#OSolo contienen un subrogante (representante) de
la fuente primaria, que permite localizarla. Un registro típico de una base de datos
bibliográfica contiene información sobre el autor, fecha de publicación, editorial,
título, edición, de una determinada publicación, etc. Puede contener un resumen o
extracto de la publicación original, pero nunca el texto completo, porque si no,
estaríamos en presencia de una base de datos a texto completo (o de fuentes
primarias ²ver más abajo). Como su nombre lo indica, el contenido son cifras o
números. Por ejemplo, una colección de resultados de análisis de laboratorio,
entre otras.
"
11
14
http://es.wikipedia.org/wiki/Base_de_datos2
## * *$# * $6$ 9$OAlmacenan las fuentes primarias, como por
ejemplo, todo el contenido de todas las ediciones de una colección de revistas
científicas.
"
11
## * *$# $!#!#Son bases de datos cuyo único fin es el envío y
recepción de datos a grandes velocidades, estas bases son muy poco comunes y
están dirigidas por lo general al entorno de análisis de calidad, datos de
producción e industrial, es importante entender que su fin único es recolectar y
recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y
duplicación de información no es un problema como con las demás bases de
datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de
conectividad a bases de datos relacionales.
Bases de datos relacionalesÉste es el modelo utilizado en la actualidad para
modelar problemas reales y administrar datos dinámicamente. Tras ser postulados
sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San
José (California), no tardó en consolidarse como un nuevo paradigma en los
modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas
relaciones podrían considerarse en forma lógica como conjuntos de datos
llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales
creadas por Codd, la mayoría de las veces se conceptualiza de una manera más
fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que
está compuesta por (las filas de una tabla), que representarían las tuplas,
y
(las columnas de una tabla).En este modelo, el lugar y la forma en que
se almacenen los datos no tienen relevancia (a diferencia de otros modelos como
el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de
entender y de utilizar para un usuario esporádico de la base de datos. La
información puede ser recuperada o almacenada mediante "consultas" que
ofrecen una amplia flexibilidad y poder para administrar la información.
## * *$# 9%$*9!#!#:Son bases de datos ideadas para
desarrollar aplicaciones muy concretas, como creación de Cubos
OLAP.Básicamente no se diferencian demasiado de las bases de datos
relacionales (una tabla en una base de datos relacional podría serlo también en
una base de datos multidimensional), la diferencia está más bien a nivel
conceptual; en las bases de datos multidimensionales los campos o atributos de
una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o
bien representan métricas que se desean estudiar.
## * *$# !$*# 8'$#
Este modelo, bastante reciente, y propio de los modelos informáticos orientados a
objetos, trata de almacenar en la base de datos los ! completos (estado y
comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos
los conceptos importantes del paradigma de objetos:
Encapsulación - Propiedad que permite ocultar la información al resto de los
objetos, impidiendo así accesos incorrectos o conflictos.
Herencia - Propiedad a través de la cual los objetos heredan comportamiento
dentro de una jerarquía de clases.
Polimorfismo - Propiedad de una operación mediante la cual puede ser
aplicada a distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones
sobre los datos como parte de la definición de la base de datos. Una operación
(llamada función) se especifica en dos partes. La interfaz (o signatura) de una
operación incluye el nombre de la operación y los tipos de datos de sus
argumentos (o parámetros). La implementación (o método) de la operación se
especifica separadamente y puede modificarse sin afectar la interfaz. Los
programas de aplicación de los usuarios pueden operar sobre los datos invocando
a dichas operaciones a través de sus nombres y argumentos, sea cual sea la
forma en la que se han implementado. Esto podría denominarse independencia
entre programas y operaciones.
## * *$# *%9!$#: Permiten la indexación a texto completo, y en
líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de
índices optimizado para este tipo de bases de datos.
## * *$# **%$"# Un sistema de base de datos deductiva, es un
sistema de base de datos pero con la diferencia de que permite hacer
deducciones a través de inferencias. Se basa principalmente en reglas y hechos
que son almacenados en la base de datos. Las bases de datos deductivas son
también llamadas bases de datos lógicas, a raíz de que se basa en lógica
matemática.16
c
c
-
La programación es el proceso de diseñar, escribir, probar, depurar y mantener
el código fuente de programas computacionales. El código fuente es escrito en
un lenguaje de programación. El propósito de la programación es crear programas
que exhiban un comportamiento deseado. El proceso de escribir código requiere
frecuentemente conocimientos en varias áreas distintas, además del dominio del
lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no
involucra necesariamente otras tareas tales como el análisis y diseño de la
*
http://es.wikipedia.org/wiki/Base_de_datos
aplicación (pero si el diseño del código), aunque si suelen estar fusionadas en el
desarrollo de pequeñas aplicaciones.
c
c
-
En sus inicios las computadoras interpretaban sólo instrucciones en un lenguaje
específico, del más bajo nivel, conocido como código máquina, siendo éste
excesivamente complicado para programar. De hecho sólo consiste en cadenas
de números 1 y 0 (Sistema binario).Para facilitar el trabajo de programación, los
primeros científicos que trabajaban en el área decidieron reemplazar las
instrucciones, secuencias de unos y ceros, por palabras o letras provenientes
del inglés; codificándolas así y creando un lenguaje de mayor nivel, que se conoce
como Assembly o lenguaje ensamblador. Por ejemplo, para sumar se usa la letra
A de la palabra inglesa (sumar). En realidad escribir en lenguaje ensamblador
es básicamente lo mismo que hacerlo en lenguaje máquina, pero las letras y
palabras son bastante más fáciles de recordar y entender que secuencias de
números binarios.
c
c
-
- J
Un lenguaje de programación es un idioma artificial diseñado para
expresar computaciones que pueden ser llevadas a cabo por máquinas como
las computadoras. Pueden usarse para crear programas que controlen el
comportamiento físico y lógico de una máquina, para expresar algoritmos con
precisión, o como modo de comunicación humana. 17
c
c
-
c
Conjunto ordenado y finito de operaciones que permite hallar la solución de
un problema, los algoritmos deben ser precisos, finitos e indicar
específicamente los pasos a realizar.18
c
c
c ) . > )
La Tasa de Falso Rechazo (False Rejection Rate, FRR) es la probabilidad de que
el sistema de autenticación rechace a un usuario legítimo porque no es capaz de
http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n
http://www.diagramas.20m.com/conceptos.html
-
identificarlo correctamente, y por Tasa de Falsa Aceptación (False Acceptance
Rate, FAR) la probabilidad de que el sistema autentique correctamente a un
usuario ilegitimo.
Una FRR puede provocar cierto descontento entre los usuarios del sistema debido
al alto número de rechazos, en cambio una FAR elevada suscita un grave
problema de seguridad, ya que permitiría el acceso a recursos por parte
de personal no autorizado.
Si queremos evaluar las prestaciones de un sistema biométrico, utilizaremos lo
que se llama Tasa de Éxito (Success Rate, SR), valor que se obtiene en base a
una combinación de los dos factores anteriormente nombrados.
SR= 1 ± (FAR +FRR)
La FAR y la FRR, son parámetros inversamente proporcionales debido a que
marcan valores opuestos, estos parámetros variarán en función de las condiciones
que se fijen para la identificación biométrica. Por ejemplo, en caso de utilizar
el programa en entornos de máxima seguridad, intentaremos que la FAR sea lo
mas pequeña posible, aunque esto implique un aumento significativo de la FRR.
Para evitar un desfasaje en la valorización de cualquiera de estos parámetros, es
necesario fijar un umbral que permita igualar los dos factores, lo que permitirá
obtener un óptimo funcionamiento del sistema.
Este umbral se denomina Tasa de Error Igual (Equal Error Rate, ERR), y es el que
determinará, finalmente, la capacidad de identificación del sistema, esto significa
que mientras mas bajo sea el valor de ERR, mas exacto es el sistema.
)
D: @C $7 * $# * )# = I)J ( * )# $5!
(FAR) como funciones del umbral de aceptación u para un sistema biométrico.
Errores en sistemas biométricos
La salida resultante del modulo de coincidencia en un sistema de reconocimiento
basado en huellas dactilares, típicamente es una puntuación que cuantifica el
grado de similitud entre la plantilla de entrada y la plantilla almacenada en la base
de datos y puede ser considerada sin pérdida de generalidad dentro del rango de
cero a uno. Una puntuación cercana a uno, indica una alta certeza de que las dos
impresiones provengan de la misma huella, en caso de que la puntuación este
cercana a cero, indica una baja certeza de que las dos impresiones provengan de
la misma huella. La decisión del sistema está regulada por un valor umbral t, los
pares que generan puntuaciones mayores o iguales que t, se deduce que son
"pares de coincidencia" (es decir, pertenecen a la misma huella), de los pares que
general puntuaciones menores que t se deduce que son "pares de no
coincidencia" (es decir, que pertenecen a diferentes huellas.)
Desde el punto de vista del diseño, el problema de la verificación biométrica puede
ser formulado de la siguiente manera:
Sea Ts la plantilla de impresión dactilar almacenada en la base de datos (conocida
también con el nombre de impresión secundaria) y Tp la plantilla de impresión
dactilar adquirida para la verificación (conocida como impresión dactilar primaria).
Entonces las hipótesis que pueden ser definidas son:
c
/
Su nombre proviene de las iniciales en inglés de In circuit serial programador o
programador de serie en circuito. Éste puede programar microcontroladores que
estén en un zócalo del tipo zif preparado para tal función, o bien instalados en un
circuito de aplicación,
La comunicación ICSP requiere cinco señales:
:
Datos de Programación; es una línea de datos bidireccional
sincrónica serial.
-:
K
Reloj de Programación; es una línea unidireccional
sincrónica serial de reloj que va desde el programador hasta el microcontrolador.
c: +
Voltaje de Programación; cuando es aplicado, el microcontrolador entra
en el modo Programación.
/: + Suministro de voltaje positivo.
1: + Negativo19
c
1
Son las siglas de Electrically-Erasable Programmable Read-Only
Memory (ROM programable y borrable eléctricamente). Es un tipo de
memoria ROM que puede ser programado, borrado y reprogramado
eléctricamente, a diferencia de la EPROM que ha de borrarse mediante un aparato
que emite rayos ultravioletas. Son memorias no volátiles.
Las celdas de memoria de una EEPROM están constituidas por
un transistor MOS, que tiene una compuerta flotante (estructura SAMOS), su
estado normal está cortado y la salida proporciona un 1 lógico.
Aunque una EEPROM puede ser leída un número ilimitado de veces, sólo puede
ser borrada y reprogramada entre 100.000 y un millón de veces.
Estos dispositivos suelen comunicarse mediante protocolos como IC, SPI( Interfaz
serial periférico y Microwire. En otras ocasiones, se integra dentro de chips
como microcontroladores y DSPs (procesador digital de señal) para lograr una
mayor rapidez.
c
2 )
http://es.wikipedia.org/wiki/Base_de_datos
http://www.diagramas.20m.com/conceptos.html
3
,11
! "
$ ! "
1
$ ! "
+
,-
./
./